Nesta página
Exemplo: Transporte de tráfego IPv6 pelo IPv4 usando tunelamento baseado em filtro
Este exemplo mostra como configurar um túnel de encapsulamento de roteamento genérico (GRE) unidirecional para transportar o tráfego de trânsito unicast IPv6 em uma rede de transporte IPv4. Para fornecer conectividade de rede às duas redes IPv6 desarticuladas, duas plataformas de roteamento universal 5G da Série MX são configuradas com interfaces que podem se originar e entender os pacotes IPv4 e IPv6. A configuração não requer a criação de interfaces de túnel em placas de interface física (PICs) dos Serviços de Túnel ou em Concentradores de Portas Modulares MPC3E (MPCs). Em vez disso, você anexa filtros de firewall a interfaces lógicas Ethernet hospedadas em placas de interface modular (MICs) ou MPCs nos dois roteadores da Série MX.
O tunelamento GRE baseado em filtros é suportado em roteadores da Série PTX apenas quando os serviços de rede são definidos para enhanced-mode
. Para obter mais informações, veja enhanced-mode
.
Requisitos
Este exemplo usa o seguinte hardware da Juniper Networks e o software Junos OS:
Rede de transporte — uma rede IPv4 que executa o Junos OS Release 12.3R2 ou posterior.
Roteadores PE — dois roteadores MX80 instalados como roteadores de borda de provedor (PE) que conectam a rede IPv4 a duas redes IPv6 desarticuladas que exigem um caminho lógico de uma rede para a outra.
Interface de encapsulamento — No encapsulador (o roteador PE de entrada), uma interface lógica Ethernet configurada no MIC Ethernet integrado de 10 Gigabits.
Interfaces de des encapsulamento — No des encapsulador (o roteador PE de saída), interfaces lógicas Ethernet configuradas em três portas do MIC Ethernet integrado de 10 Gigabits.
Antes de começar a configurar este exemplo:
Em cada roteador PE, use o comando de show chassis fpc pic-status modo operacional para determinar quais placas de linha do roteador oferecem suporte ao tunelamento GRE IPv4 baseado em filtro e, em seguida, use a
interfaces
declaração de configuração para configurar interfaces de encapsulamento e des encapsulamento.No PE1, o encapsulador, configure uma interface encapsuladora em uma placa de linha suportada.
No PE2, o des encapsulador, configure três interfaces de des encapsulamento em uma placa de linha suportada.
Verifique se os protocolos de roteamento IPv4 estão habilitados em toda a rede para oferecer suporte a caminhos de roteamento desde o encapsulador até o des encapsulador.
Configure as informações de roteamento adicionando manualmente rotas estáticas às tabelas de roteamento ou configurando protocolos estáticos ou dinâmicos de compartilhamento de rotas. Para obter mais informações, consulte o Guia do usuário de Protocolos de Transporte e Internet.
No PE1, consulte o endereço de loopback PE2 IPv4 para verificar se o des encapsulador pode ser alcançado a partir do encapsulador.
No PE2, consulte o endereço de loopback IPv6 do roteador CE2 para verificar se o roteador de borda do cliente de destino pode ser alcançado a partir do des encapsulador..
Os caminhos de roteamento IPv6 do PE2 ao CE2 podem ser fornecidos por rotas estáticas adicionadas manualmente às tabelas de roteamento ou por protocolos estáticos ou dinâmicos de compartilhamento de rotas.
Por padrão, o PE2 encaminha pacotes com base em rotas de interface (rotas diretas) importadas da tabela de roteamento principal.
Como opção, o filtro de des encapsulamento pode especificar que o Mecanismo de encaminhamento de pacotes usa uma tabela de roteamento alternativa para encaminhar pacotes de carga para a rede do cliente de destino. Em uma tarefa de configuração opcional neste exemplo, você especifica uma tabela de roteamento alternativa instalando rotas estáticas de PE2 a C1 na instância bluede roteamento. Você configura o grupo blue_group base de informações de roteamento (RIB) para especificar que as informações de rota são inet6.0 compartilhadas com blue.inet6.0, em seguida, você associa as interfaces PE2 com rotas armazenadas nas rotas padrão e na instância de roteamento.
Visão geral
Neste exemplo, você configura um túnel GRE IPv4 baseado em filtro unidirecional, do Roteador PE1 ao Roteador PE2, fornecendo um caminho lógico da rede IPv6 C1 à rede IPv6 C2.
Para habilitar o tunelamento GRE baseado em filtro bidirecional , você deve configurar um segundo túnel na direção inversa.
Como tarefa opcional neste exemplo, você pode criar um grupo RIB, que especifica o compartilhamento de informações de roteamento (incluindo rotas aprendidas com pares, rotas locais resultantes da aplicação de políticas de protocolo para as rotas aprendidas e as rotas anunciadas aos pares) de várias tabelas de roteamento.
Topologia
Figura 1 mostra o caminho do tráfego IPv6 transportado da rede C1 para a rede C2, através de uma rede de transporte IPv4 usando um túnel baseado em filtro de PE1 para PE2 e sem exigir interfaces de túnel.

Tabela 1 resume a configuração do Roteador PE1 como encapsulador. Tabela 2 resume a configuração do Roteador PE2 como o des encapsulador.
Componente |
Nomes de CLI |
Descrição |
||
---|---|---|---|---|
|
Encapsulador |
Nome do dispositivo:Loopback IPv4:Loopback IPv6: |
|
Roteador MX80 instalado como um roteador PE de entrada. O PE1 conecta a rede IPv4 ao roteador de borda do cliente CE1 na rede de origem IPv6 C1. |
Interface de encapsulamento |
Nome da interface:Endereço IPv4:Endereço IPv6: |
|
Interface lógica voltada para o cliente hospedada em um MIC Ethernet de 10 Gigabits. O CE1 envia essa interface de tráfego IPv6 que se origina em hosts de usuário final e é destinado a aplicativos ou hosts na rede de destino IPv6 C2. |
|
Filtro de encapsulamento |
Nome do filtro: |
|
Filtro de firewall IPv6 cuja ação faz com que o Mecanismo de encaminhamento de pacotes encapsula pacotes combinados usando as características especificadas do túnel. O encapsulamento consiste em adicionar um cabeçalho GRE, adicionar um cabeçalho de pacote IPv4 e, em seguida, encaminhar o pacote GRE resultante através do túnel GRE IPv4. |
|
Interface de origem de túnel |
Nome da interface:Endereço IPv4: |
|
Interface de saída voltada para o núcleo para o túnel. |
|
Modelo de túnel GRE |
Nome do túnel: |
|
Define o túnel GRE IPv4 do Roteador PE1 ( |
Componente |
Nomes de CLI |
Descrição |
||
---|---|---|---|---|
|
Des encapsulador |
Nome do dispositivo:Loopback IPv4:Loopback IPv6: |
|
Roteador MX80 instalado como um roteador PE de saída para receber pacotes GRE encaminhados do roteador de entrada PE1 em um túnel GRE IPv4. |
Des encapsulamento de interfaces |
Nome da interface:Endereço IPv4: Nome da interface:Endereço IPv4: Nome da interface:Endereço IPv4: |
|
Interfaces lógicas de entrada voltadas para o núcleo hospedadas em MICs Ethernet de 10 Gigabits. As interfaces recebem pacotes GRE roteados pelo túnel GRE IPv4 do PE1. |
|
Filtro de des encapsulamento |
Nome do filtro: |
|
Filtro de firewall IPv4 que aplica a ação decapsulate aos pacotes GRE. A ação do filtro faz com que o Mecanismo de encaminhamento de pacotes descapule pacotes combinados. O des encapsulamento consiste em remover o cabeçalho GRE externo e, em seguida, encaminhar o pacote de carga IPv6 interno para o seu destino original na rede IPv6 de destino, realizando uma pesquisa de destino na tabela de roteamento padrão. |
|
Interface de saída de túnel |
Nome da interface:Endereço IPv4:Endereço IPv6: |
|
Interface voltada para o cliente, porém, que o roteador encaminha pacotes IPv6 des encapsulados para a rede IPv6 de destino C2. |
Configuração
Para transportar pacotes IPv6 do CE1 ao CE2 em uma rede de transporte IPv4 usando um túnel baseado em filtros de PE1 a PE2 e sem configurar interfaces de túnel, execute essas tarefas:
- Configuração rápida da CLI
- Configuração de PE1 para encapsular pacotes IPv6
- Configuração do PE2 para des encapsular pacotes GRE
- Opcional: Configuração do PE2 com uma tabela de roteamento alternativa
Configuração rápida da CLI
Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit]
hierarquia.
Configuração de PE1 para encapsular pacotes IPv6
set interfaces lo0 unit 0 family inet address 10.255.1.1 set interfaces lo0 unit 0 family inet6 address 2001:db8::1 set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 set interfaces xe-0/0/0 unit 0 family inet6 address 2001::10.34.1.10/120 set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1 set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30 set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1 set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 set firewall tunnel-end-point tunnel_1 gre
Configuração do PE2 para des encapsular pacotes GRE
set interfaces lo0 unit 0 family inet address 10.255.2.2 set interfaces lo0 unit 0 family inet6 address 2001:fc3::2 set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30 set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120 set forwarding-options family inet filter input gre_decap_1 set firewall family inet filter gre_decap_1 term t1 from source-address 10.255.1.1/32 set firewall family inet filter gre_decap_1 term t1 from destination-address 10.255.2.2/32 set firewall family inet filter gre_decap_1 term t1 then count c_gre_decap_1 set firewall family inet filter gre_decap_1 term t1 then decapsulate gre
Opcional: Configuração do PE2 com uma tabela de roteamento alternativa
set routing-instances blue instance-type forwarding set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2 set routing-options passive set routing-options rib inet6.0 set routing-options rib-groups blue_group import-rib inet6.0 set routing-options rib-groups blue_group import-rib blue.inet6.0 set routing-options interface-routes rib-group inet6 blue_group set firewall family inet filter gre_decap_1 term t1 then decapsulate gre routing-instance blue
Configuração de PE1 para encapsular pacotes IPv6
Procedimento passo a passo
Para configurar o Roteador PE1 para encapsular pacotes IPv6 que chegam do CE1:
Configure os endereços de loopback do roteador.
[edit] user@PE1# set interfaces lo0 unit 0 family inet address 10.255.1.1 user@PE1# set interfaces lo0 unit 0 family inet6 address 2001:db8::1
Configure a interface de encapsulamento endereços IPv4 e IPv6 e conecte o filtro de encapsulamento à entrada IPv6.
[edit] user@PE1# set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 address ::10.34.1.10/120 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1
Configure a interface de saída voltada para o núcleo para o túnel.
[edit] user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30
Defina um filtro de firewall IPv6 que faz com que o Mecanismo de encaminhamento de pacotes encapsula todos os pacotes.
[edit] user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1
Nota:A ação do encapsulate filtro de firewall é uma ação de filtro que termina . Uma ação de terminação de filtro interrompe toda a avaliação de um filtro de firewall para um pacote específico. O roteador realiza a ação especificada e nenhum termo adicional é analisado.
Defina um modelo de túnel GRE IPv4 chamado tunnel_1 que especifica os endereços IP do host da interface de origem de um túnel e três interfaces de destino de túnel.
[edit] user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 user@PE1# set firewall tunnel-end-point tunnel_1 gre
Nota:Você pode tunelar vários fluxos, mas distintos, de 10.0.1.10 (a interface de origem do túnel no PE1) a 10.0.2.20 – 10.2.22 (as interfaces de des encapsulamento no PE2) se você usar a opção key number GRE para identificar exclusivamente cada túnel.
Se você terminar de configurar o dispositivo, confirme a configuração.
[edit ] user@PE1# commit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show firewall
comandos e show interfaces
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
Roteador PE1
Confirme o filtro de firewall e o modelo de túnel no encapsulador.
user@PE2# show firewall family inet6 { filter gre_encap_1 { term t1 { then { count c_gre_encap_1; encapsulate tunnel_1; } } } } tunnel-end-point tunnel_1 { ipv4 { source-address 10.255.1.1; destination-address 10.255.2.2; } gre; }
Roteador PE1
Confirme as interfaces no encapsulador.
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.1.1; } family inet6 { address 2001:db8::1; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.1.10/30; } family inet6 { address ::10.34.1.10/120; filter input gre_encap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.1.12/30; } } }
Configuração do PE2 para des encapsular pacotes GRE
Procedimento passo a passo
Para configurar o Roteador PE2 para des encapsular pacotes GRE que chegam do túnel IPv4:
Configure o endereço de loopback do roteador.
[edit] user@PE2# set interfaces lo0 unit 0 family inet address 10.255.2.2 user@PE2# set interfaces lo0 unit 0 family inet6 address 2001:fc3::2
Configure as interfaces de des encapsulamento.
[edit] user@PE2# set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 user@PE2# set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30
Configure a interface de saída voltada para o cliente para CE2.
[edit] user@PE2# set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 user@PE2# set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120
Aplique o filtro de firewall de descap encapsulamento de entrada em todos os pacotes encaminhados.
[edit] user@PE2# set forwarding-options family inet filter input gre_decap_1
Definir filtro gre_decap_1IPv4.
Defina um filtro IPv4 que des encapsula e encaminha todos os pacotes GRE.
[edit] user@PE2# set firewall family inet filter gre_decap_1
Configure o termo t1 para combinar pacotes transportados pelo túnel tunnel_1 definido no Roteador PE1. O túnel envia pacotes do Roteador PE1 (configurado com endereço de loopback IPv4 10.255.1.1) para o Roteador PE2 (configurado com endereço de loopback IPv4 10.255.2.2).
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 from source-address 10.255.1.1 user@PE2# set term t1 from destination-address 10.255.2.2
Configure o termo t1 para contar e des encapsular pacotes combinados.
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 then count c_gre_decap_1 user@PE2# set term t1 then decapsulate gre
Se a ação decapsulate de filtro des encapsulamento fizer referência à blue instância de roteamento, certifique-se de que a instância de roteamento esteja configurada e que o grupo blue_group RIB defina o compartilhamento das rotas alternativas na tabela primária.
Se você terminar de configurar o dispositivo, confirme a configuração.
[edit] user@PE2# commit
Resultados
A partir do modo de configuração, confirme sua configuração entrando no show firewall
, show forwarding-options
e show interfaces
comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
Roteador PE2
Confirme o filtro de firewall no des encapsulador.
user@PE2# show firewall family inet { filter gre_decap_1 { term t1 { from { source-address 10.255.1.1; destination-address 10.255.2.2; } then { count c_gre_decap_1; decapsulate gre routing-instance blue; } } } }
Se a ação decapsulate de filtro des encapsulamento fizer referência à blue instância de roteamento, certifique-se de que a instância de roteamento esteja configurada e que o grupo blue_group RIB defina o compartilhamento das rotas alternativas na tabela primária.
Roteador PE2
Confirme as opções de encaminhamento (para anexar o filtro de firewall des encapsulamento a todos os pacotes encaminhados de entrada) no des encapsulador.
user@PE2# show forwarding-options forwarding-options { family inet { filter { input gre_decap_1; } } }
Roteador PE2
Confirme as interfaces no des encapsulador.
user@PE2# show interfaces lo0 { unit 0 { family inet { address 10.255.2.2; } family inet6 { address 2001:fc3::2; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.2.20/30; filter input gre_decap_1; } } } xe-0/0/1 { unit 0 { family inet { address 10.0.2.21/30; filter input gre_decap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.2.22/30; filter input gre_decap_1; } } } xe-0/0/3 { unit 0 { family inet { address 10.0.2.23/30; } family inet6 { address ::20.34.2.23/120; } } }
Opcional: Configuração do PE2 com uma tabela de roteamento alternativa
Procedimento passo a passo
Para configurar o Roteador PE2 com uma tabela de roteamento alternativa:
Configure a instância bluede roteamento e adicione rotas estáticas ao CE2.
[edit ] user@PE2# set routing-instances blue instance-type forwarding user@PE2# set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2
O software Junos OS gera a tabela blue.inet6.0 de roteamento usando as informações de roteamento aprendidas na instância.
Permita que as rotas permaneçam em tabelas de roteamento e encaminhamento, mesmo que as rotas fiquem inativas. Isso permite que uma rota estática permaneça na mesa se o próximo salto estiver indisponível.
[edit ] user@PE2# set routing-options passive
Crie um grupo RIB criando explicitamente a tabela de roteamento padrão.
[edit ] user@PE2# set routing-options rib inet6.0
Definir o grupo blue_groupRIB.
[edit ] user@PE2# set routing-options rib-groups blue_group import-rib inet6.0 user@PE2# set routing-options rib-groups blue_group import-rib blue.inet6.0
import-rib Na declaração, especifique a tabela de roteamento principal primeiro.
Associe as interfaces do roteador com informações de roteamento especificadas pelo grupo RIB.
[edit ] user@PE2# set routing-options interface-routes rib-group inet6 blue_group
Se você terminar de configurar o dispositivo, confirme a configuração.
[edit ] user@PE2# commit
Resultados
A partir do modo de configuração, confirme sua configuração entrando no show firewall
, show routing-instances
e show routing-options
comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
Roteador PE2
Se você configurou uma tabela de roteamento alternativa no Roteador PE2, confirme a configuração da instância de roteamento.
user@PE2# show routing-instances blue { instance-type forwarding; routing-options { static route 0::/0 next-hop fec0:0:2003::2; } }
Roteador PE2
Se você configurou uma tabela de roteamento alternativa no Roteador PE2, confirme o grupo RIB e as configurações de roteamento direto.
user@PE2# show routing-options interface-routes { rib-group blue_group; } passive; rib inet6.0; rib-groups { blue_group { import-rib [ inet6.0 blue.inet6.0 ]; } }
Verificação
Confirme que as configurações estão funcionando corretamente.
- Verificação das informações de roteamento
- Verificação do encapsulamento no PE1
- Verificando o des encapsulamento no PE2
Verificação das informações de roteamento
Propósito
Verifique se as rotas diretas incluem as informações da tabela de roteamento alternativo.
Ação
Para realizar a verificação:
(Opcional) Para verificar a instância blue de roteamento no PE2, use o comando de show route instance modo operacional para exibir a tabela primária e o número de rotas para essa instância de roteamento.
user@PE2> show route instance blue summary Instance Type Primary RIB Active/holddown/hidden blue forwarding blue.inet6.0 2/0/0
(Opcional) Para ver a tabela de roteamento associada à instância blue de roteamento no PE2, use o comando do show route table modo operacional
user@PE2> show route table blue.inet6.0 blue.inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 2001:db8::192:168:239:17/128 *[Direct/0] 00:02:26 > via lo0.0 fe80::2a0:a50f:fc64:e032/128 *[Direct/0] 00:02:26 > via lo0.0
(Opcional) Para verificar se as rotas alternativas da instância de roteamento azul foram importadas para a tabela de encaminhamento PE2, use o comando de show route forwarding-table modo operacional para exibir o conteúdo da tabela de encaminhamento do roteador e a tabela de encaminhamento de instâncias de roteamento.
user@PE2> show route forwarding-table blue Routing table: blue.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 689 1 0.0.0.0/32 perm 0 dscd 687 1 172.16.233.0/4 perm 0 mdsc 688 1 172.16.233.1/32 perm 0 172.16.233.1 mcst 684 1 255.255.255.255/32 perm 0 bcst 685 1 Routing table: blue.iso ISO: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 695 1 Routing table: blue.inet6 Internet6: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 701 1 ::/128 perm 0 dscd 699 1 2001:db8::192:168:239:17/128 user 0 rtbl 2 3 fe80::2a0:a50f:fc64:e032/128 user 0 rtbl 2 3 ff00::/8 perm 0 mdsc 700 1 ff02::1/128 perm 0 ff02::1 mcst 697 1
Verificação do encapsulamento no PE1
Propósito
Verifique a interface de encapsulamento no PE1.
Ação
Para realizar a verificação:
Use o comando de show interfaces filters modo operacional para verificar se o filtro de firewall de encapsulamento está conectado à entrada da interface de encapsulamento.
user@PE1> show interfaces filters xe-0/0/0.0 Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet6 gre_encap_1
Use o comando de show interfaces modo operacional para verificar se a interface de encapsulamento está recebendo pacotes.
user@PE1> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” ... Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ...
Use o comando de show firewall filter modo operacional para verificar se o tráfego de protocolo de passageiros de entrada aciona o filtro de encapsulamento.
user@PE1> show firewall filter gre_encap_1 Filter: gre_encap_1 Counters: Name Bytes Packets c_gre_encap_1 6970299398 81049992
Significado
Se o filtro de encapsulamento for anexado à interface de encapsulamento, e a interface de encapsulamento receber tráfego de protocolo de passageiros, e as estatísticas do filtro de firewall mostrarem que o tráfego de protocolo de passageiros de entrada está sendo encapsulado, então os pacotes GRE estão sendo encaminhados pelo túnel.
Verificando o des encapsulamento no PE2
Propósito
Verifique as interfaces de des encapsulamento no PE2.
Ação
Para realizar a verificação:
No PE1, use o comando de ping modo operacional para verificar se o PE2 é acessível.
user@PE1> ping 10.255.2.2 PING 10.255.2.2 (10.255.2.2): 56 data bytes 64 bytes from 10.255.2.2: icmp_seq=0 ttl=64 time=0.576 ms 64 bytes from 10.255.2.2: icmp_seq=1 ttl=64 time=0.269 ms ^C [abort]
No PE2, use o comando de show interfaces filter modo operacional para verificar se o filtro de firewall des encapsulamento está conectado à entrada das interfaces de des encapsulamento.
user@PE2> show interfaces filter | match xe- Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet gre_decap_1 xe-0/0/1.0 up down inet gre_decap_1 xe-0/0/2.0 up down inet gre_decap_1
No PE2, use o comando de show interfaces modo operacional para verificar se as interfaces de des encapsulamento estão recebendo pacotes.
user@PE2> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ... user@PE2> show interfaces xe-0/0/1.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ... user@PE2> show interfaces xe-0/0/2.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ...
Dependendo de como o roteamento está configurado e quais links estão funcionando e quais links estão desativados, algumas das interfaces de des encapsulamento podem não estar recebendo pacotes, embora o túnel esteja operando corretamente.
No PE2, use o comando de show firewall filter modo operacional para verificar se o tráfego GRE de entrada aciona o filtro de des encapsulamento.
user@PE2> show firewall filter gre_decap_1 Filter: gre_decap_1 Counters: Name Bytes Packets c_gre_decap_1 6970299398 81049992
Significado
A verificação confirma os seguintes estados operacionais e atividades do encapsulador:
O PE2 é acessível a partir do PE1.
O filtro de des encapsulamento é anexado à entrada de todas as interfaces de des encapsulamento.
O des encapsulador está recebendo tráfego em interfaces des encapsulamento, como esperado.
Os pacotes GRE recebidos nas interfaces de des encapsulamento desencadeiam a ação do filtro de firewall des encapsulamento.